新技术革命与“数据暴力”的诞生论文

新技术革命与“数据暴力”的诞生

李立敏

(清华大学,北京 100084)

摘 要: 暴力在现代国家理论的话语序列中地位显著。不同的组织、控制、沟通与后勤基础形塑了暴力的不同样态。当数据网络深度嵌入社会生产生活之后,暴力的组织要素、控制模式、沟通机制和后勤体系都发生了数据化转型,“数据暴力”作为一种从未出现过的新暴力样态顺势而生。它将从政治实践与政治理论的双重维度,对经典现代国家理论提出挑战。唯有对数据暴力这一新暴力形态的基础结构有了较为清晰透彻的理解,才能在下一步理顺其与现代国家、现代社会的关系,最终找到将之驯服的有效路径。

关键词: 新技术革命;基础结构;数据暴力;现代国家

一、新技术与新暴力

2018年4月17日,“剑桥分析”丑闻曝出。① Madowo, L.,“How Cambridge Analytica poisoned Kenya’s democracy,”The Washington Post , 2018-03-20, https://www.washingtonpost.com/news/global-opinions/wp/2018/03/20/how-cambridge-analytica-poisoned-kenyas-democracy/?noredirect=on&utm_term=.0a4c9e319993.一个月后,Facebook携手微软及另外逾30家大型科技公司签订了《网络安全科技公约》,要求缔约公司此后“不帮助任何政府发动网络攻击”。微软总裁布拉德•史密斯(Brad Smith)对记者说:“我们这个时代出现了新一代武器,网络空间成为新战场。”② Volz, D.,“Tech fi rms, including Microsoft, Facebook, vow not to aid government cyber attacks,” Reuters, 2018-04-17, https://cn.reuters.com/article/usa-cyber-microsoft-idCNL1N1RU0U8.与“剑桥分析”相比,后一事件似乎并未在中文世界掀起较大波澜,但在网络时代已然到来的今天,科技巨头们汇聚一堂签下的这项公约本身就耐人寻味。它至 少显示了一点,即巨头们有能力“帮助任何政府发动网络攻击”。此时,现代国家理论尤其是其中关于暴力的部分便遇到了挑战。

(四)信息化。信息化是科技发展带给人类社会的必然趋势和必由之路。信息已成为极重要的资源,在诸多领域都体现出强劲的推动作用并深刻改变着该领域的发展面貌,对“枫桥经验”来说也是如此。随着基层治理要素增多和治理难度增加,单靠传统手段和方法已经难以实现科学高效的社会治理,必须借助于信息化技术。新时期“枫桥经验”充分利用科技信息手段,打造“网格化管理、组团式服务”、“大数据民情通”信息平台,“96345“呼叫平台及网上服务中心等科技信息化载体,构建信息网络,形成全面覆盖、动态跟踪、联通共享、功能齐全的综合信息系统,集中社会资源信息要素,提高信息共享,推进基层社会治理综合化、动态化和精细化。

在霍布斯、韦伯等人的经典现代国家理论话语当中,现代国家的核心特征被论证为对合法使用暴力权力的垄断。对暴力的理解,研究者们却呈现出极为 复杂的面相。① 在Google图书上输入“Violence”可以检索到超过9000万条结果,其中既有相对符合大众一般认知的“物理暴力”“战争暴力”“家庭暴力”“语言暴力”“性暴力”,也有相对冷门的“运动暴力”“舞台暴力”“娱乐暴力”“象征性暴力”,等等。 当然,多样化暴力概念的背后有一个共性,即任何暴力想要产生实质性影响,必须具备一定的基础结构作为支撑。不同的组织形式、控制手段、沟通技术和后勤保障措施最终塑造了不同的暴力样态。若如阿伦特所言,“暴力总是需要工具”,② [美]汉娜•阿伦特:《共和的危机》,郑辟瑞译,上海:上海人民出版社,2013年,第79-80页。 技术工具的革新自然也可能促进暴力样态的转型。在一切都已经或正在数据化的21世纪,新技术革命催生的一股趋势似乎已经日趋明晰:建基于数字化技术之上的全新的暴力基础结构正在生成。

由此,是否可以就此得出结论即“信息技术重构了暴力”?如果答案是肯定的,这一全新的暴力形态势必对现代国家理论构成“创造性破坏”。本文基本假设为新技 术革命催生了一种新的暴力样态,下面从组织、控制、沟通和后勤这四种基础结构的角度,对“新暴力”的生成展开论证。

二、组织要素的数据化

在暴力的基础结构中,组织化的规模与程度最为重要,它们直接决定了暴力的实际作用效果。组织基础的传统构成要素主要可分为人、物与土地等三类。其中人是核心,其他要素最终都要围绕人来发挥作用。物则是保障要素,以武器装备最为关键。最后是土地,毛泽东同志对此有个生动的比喻,即“革命要有根据地,就像人要有屁股”③ 王金波:《工农革命军的第一次政治教育》,《党史纵横》2014年第10期,第21页。 。网络时代到来之后,以上三要素在不同程度上都开始了“数据化”转型,使暴力的组织要素从实物资源变成了数据代码。

图1 暴力组织基础三要素的数据化

首先是“人”的数据化。传统暴力的主要参与主体为自然人,参与者的素质与规模是影响暴力效果的两个重要因素。早在战国时期,魏国变法编练“武卒”就对参选兵士提出了严格的体能要求。① 《荀子•议兵》曾详述其制度,亦见于《汉书•刑法志》。 戚继光《纪效新书》中更是有大量内容涉及兵士的综合素质培养。参与者的规模更为历代兵家所看重,例如《孙子兵法》在讨论敌我数量关系与作战安排时有著名论断:“故用兵之法,十则围之,五则攻之,倍则分之。”② 《孙子兵法》,北京:中华书局,2007年,第19页。 但是,网络时代的到来促成了“自然人”的转型,“自然人”被重组为由一个个数据代码构成的“数据人”,拥有形式多样的数字化“虚拟身份”。作为“新人”的后者一方面与物理世界有着千丝万缕的联系,同时在网络空间有着相对独立的个人身份和社会关系,正如约翰•佩里•巴洛(John Perry Barlow)在《赛博空间独立宣言》中的宣示:“我来自网络空间,思维的新家园。”③ John Perry Barlow,“A Declaration of the Independence of Cyberspace,” https://www.eff.org/cyberspace-independence,2019-04-16. 当暴力的组织对象变为“数据人”,对身体素质的强调则转化为对技术的诉求,同时网络空间的低进入门槛和跨国界特征使得参与人员的规模能够大幅度提升。这为暴力行为的发起者提供了极大便利。从“阿拉伯之春”到“占领华尔街”,再到“黄马甲”运动,数据网络已然逐渐成为反对派组织人力资源、获取大众支持的有力途径。

②粗砂:以黄色为主,局部灰色,主要组成成分为粗砂,湿,饱和,稍密,颗粒形状多为圆形,含少量粉细砂和粘粉粒等,局部夹有砾砂。

5)并不热衷追求勘探热点。最近两年炙手可热的北大西洋塞内加尔和毛里塔尼亚以及南美近海圭亚那等热点区(包括巴西盐下深水),埃尼公司没有在其中或者近邻获取任何区块,这一点和埃克森美孚等国际大石油公司不同。埃尼的理念是通过自己的勘探发现来创造热点,已经成为热点的区域不符合埃尼公司前沿区的进入标准。这可以说是埃尼公司独特的一面。

随着网络时代的到来,当人员、物资装备与土地等暴力的基本要素开始数据化之后,暴力的后勤体系同样开始了数据化转型。交通基础设施对实物资源的传递与电话电报等传统工具对信息的传递逐渐合二为一,被转化为“信息高速公路”对数据代码的传递。“信息高速公路”的发展大体又可分为“互联网”与“物联网”两个阶段。

循证医学促进了肿瘤学的发展,高证据级别的临床试验结果是临床指南及诊疗规范的制定和更新的基础,这些也促使肿瘤学教学发生了重大改变[6]。在教学查房中,教师需注意贯穿循证医学理念,把基于循证医学的思维方式传授给留学生。留学生面对临床问题,应用循证医学方法寻找支持现有诊疗的最佳证据,进一步做出合理的分析,提出临床诊疗选择。在这一过程中,留学生对疾病有更深入的认识,促进主动学习,培养临床思维,深化了学术能力和思辨能力,提高其分析和解决问题的能力。另外,教学查房过程中还要进行具有肿瘤学特点操作技能教学,如胸腔引流、灌注化疗等,可结合多媒体视频和实际操作等,强化学生临床实践技能。

就暴力而论,良好的组织离不开妥善的控制。暴力的控制模式主要由两方面内容所决定:一是“谁来控制”,涉及暴力的行使主体问题;二是“如何控制”,关注不同主体控制暴力的方式与特点。

0.283 5 L为最不利受剪截面,该截面包含在上述控制截面内,安全起见,以下根据《公路圬工桥涵设计规范》JTG D61-2005第4.0.13条对上述所有控制截面进行抗剪验算,空腹段考虑加固层对抗力的增强效果。混凝土构件抗剪验算如表3所示。

三、控制模式的技术化

最后是“土地”的数字化。毛泽东对“根据地”的比喻在网络时代同样适用,不过,“根据地”的性质和形式却已大为改变。与物理世界中分布于不同时空的各类“根据地”不同,在网络时代到来之后,一个就目前而论仍然缺乏有效监管的跨国虚拟空间已逐渐浮出水面。 它基本不受自然条件所限制,能够风雨无阻地为各类行动者提供基础支撑,同时具有远超传统“根据地”的承载能力,这为暴力或潜在的暴力行为提供了肥沃的土壤。迈克尔•曼认为,群众不造反的原因之一是他们缺乏替代性的集体组织,同时“被嵌入了受他人支配的个人和集体权力组织之内,他们在组织上被包围了”① [英]迈克尔•曼:《社会权力的来源》第一卷,刘北成、李少军译,上海:上海人民出版社,2007年,第9页。 。日益扩展的网络空间及其低门槛则为他们提供了打破“组织包围”的途径,使得这部分人加入街头暴力行列的想法最终更可能变为现实。如有论者在谈及伊斯兰世界激进组织时指出:“大量被剥夺公民权、将来有可能加入激进组织的保守派穆斯林将有机会在未来数年或数十年内访问全球网站……后果就是,圣战支持者的……绝对数字必将得到增长。”② [德]托马斯•里德、马克•埃克:《战争2.0:信息时代的非常规战》,金笛译,北京:中国人民解放军出版社,2011年,第183页。 此外,即使如FBI等现实世界的执法力量用力颇多,“暗网”这般“网络金三角”事实上仍然存在并将在相当一段时间内继续存在下去,成为诸多暴力行为的策源地。

在现代国家出现之前,暴力的控制主体呈现出极强的多元化特征,包括前现代国家、教会、宗族、家庭和黑社会组织等在内的众多组织在不同程度上都享有暴力的控制权。前现代国家拥有一定的军事化组织,一些宗教团体也曾在特定的历史时期内控制着一定规模的暴力组织,例如基督教的“圣殿骑士团”。血缘组织也是如此,武装家丁与族规家规在不同层面验证了其对暴力的控制。黑社会组织更是长期存在于各个社会当中,它们凭借自身的暴力优势,在国家触手之外拓展各自的势力范围。随着社会经济态势的整体演进,现代国家出现之后,原本分散于多元主体手中的暴力控制权开始聚拢于国家之手;作为国家意志的具体执行者,职业官僚在控制暴力的过程当中扮演着重要角色。正如有论者所指出,早期人类社会普遍存在“警政不分、刑狱不分、法刑不分、兵刑不分”③ 樊鹏:《社会转型与国家强制》,北京:中国社会科学出版社,2017年,第80页。 的状态,直到建立起职业官僚制的现代国家出现后这一局面才得以改变。

但是,网络时代的到来催发了控制主体的又一次变化。如果说理解现代国家与传统暴力控制权的关键词是“集中化”,那么,理解网络时代暴力控制主体的关键词便是“技术”。当数据代码武器化、武器设备数据化的大趋势开始之后,对暴力的控制就变成了对数据代码的控制,而后者要求操作者具备相应的技术能力。这也意味着,在暴力的控制方面,如果现代国家无法提出有效的应对措施,那么它已经建立的“垄断合法使用暴力权力”的优势地位必将受到冲击。

要想有效控制数据代码,不能不了解网络空间的基础架构。劳伦斯•莱斯格认为:“在网络空间中,某只看不见的手……正在构筑一种能够实现最佳控制并使高效规制成为可能的架构。”④ [美]劳伦斯•莱斯格:《代码2.0:网络空间中的法律》,李旭、沈伟伟译,北京:清华大学出版社,2009年,第5页。 它一般被分为至少三个层级:首先是最底层的“硬件层”,包括各类计算机设备以及连接它们的线路网络,其上是“代码层”或“逻辑层”,主要指“网上传输数据的网络协议(protocols)”;再上是“内容层”,即“文档、文件和服务于用户的软件应用”。马修•辛德曼指出,在内容层之上,还应有一个更高的层级结构——“搜索层”。① [美]马修•辛德曼:《数字民主的迷思》,唐杰译,北京:中国政法大学出版社,2015年,第52-53页。 因为网络流量很大程度上依赖于搜索引擎的引导,而不同搜索引擎之间的运算逻辑各有区别,键入同一关键词后得到的信息可能相差甚大,所以对数据代码的控制便被进一步具体化为对上述四个层级的控制。

上述四个层级当中,硬件层似乎最易管控。它是网络空间与现实世界发生联系的物理介质,自然也受到现实空间规则规范的作用和影响。但网络空间的另一个基础特征又给硬件层蒙上了一层能助其规避监管的保护网。硬件层并非独立于其他三个层级而存在,它事实上仍然是全球网络空间的一个组成部分,所以对其加以管控时必然涉及数据网络问题,而后者的跨国属性使得“任何对互联网施加司法管辖的企图都需要额外的、成本高昂的干涉”② [美]弥尔顿•L.穆勒:《网络与国家:互联网治理的全球政治学》,周程、鲁锐等译,上海:上海交通大学出版社,2015年,第5页。 。对其他三个层级的管控则面临同样复杂的局面,都非传统的科层制职业官僚所能轻易应对。相比之下,技术专家和科技巨头在暴力的控制方面似乎力量更为显著。以爱德华•斯诺登为例,虽然他在美国国家安全局(NSA)内担任系统管理员,由此才接触了大量秘密文件,但其所属的正式单位却是国防承包商博思艾伦咨询公司。③ “Edward Snowden was NSA Prism leak source - Guardian,” BBC News , 2013-06-10, https://www.bbc.com/news/world-uscanada-22836378, 2019-05-02.

在冷兵器时代,相对原始的沟通机制客观上限制了暴力的实际效果和作用范围。如迈克尔•曼所言:“在古代战争中交通联络的困难对双方都是如此之大,以致他们的军队都难得正面遭遇。”⑤ [英]迈克尔•曼:《社会权力的来源》第一卷,第175页。 相比于组织要素和控制模式,沟通机制更为依赖技术与知识的积累与发展,也由此在漫长历史阶段内长期处于低发展水平。直到电磁技术被引入通信领域,这一局面才开始真正得到扭转。麦克斯韦电磁理论的一个重要内容就是电磁波与光的性质相同,传播速度接近每小时30万公里。这一速度是传统信息传递手段绝难企及的。电磁技术在通信领域掀起的革命一旦拉开帷幕,它的影响必然不会局限于一隅。当然,尽管在前网络时代,沟通机制已经完成了从飞鸽传书、烽火狼烟到电报电话的历史演进,但是,有两个问题长期没有得到有效解决:一方面,不同传播路径之间仍处于相互分离状态,限制了信息数据间的互联互通;另一方面,无论采取哪种传播路径,直到数据网络开始得到大规模应用之前,传统通信网络的信息传递能力始终较为有限。

四、平台式的沟通机制

另一种“反高潮”的运用表现为偶然化的情节设计,张爱玲把看似偶然的沿时间先后顺序出现的事件重新组合,以此表现事件发展的意外、人物命运的无常。

当对暴力的控制转化为对数据代码的控制之后,职业官僚已然出现了一定程度的非职业化趋势。在加里•金看来,国家与其他行为主体的博弈就像一场围绕信息的军备竞赛(arm race)。 ④ [美]加里•金:《信息控制是一场军备竞赛》,2018年6月15日,http://www.ftchinese.com/story/001077981?full=y&fro m=timeline&isappinstalled=0&archive=#ccode=2G188002,2019年5月1日。 在特定问题上职业化官僚缺乏必要的技术能力,使得一部分非国家行为主体因其技术优势,以非政府身份进入或部分进入了传统意义上属于职业官僚的工作领地,直接参与到对暴力的控制之中。

国内市场经济的持续发展必须有健康、有效的注册会计师行业的予以保障。伴随信息化的持续发展,不少行业的运行形式产生了重大变革,这就对注册会计师的工作给予了更高的要求。不少的相关知识必须注册会计师去了解、去掌握。为了可以更好地约束公司,维护个人的权威性,会计师还必须掌握新增加的法律法规。包括以上的情况还有不少,总之,国内的注册会计师务必要在服务质量上持续改善、有所提升,这就务必要注册会计师持续掌握新知识,提升个人的专业能力和服务水平。

随着网络时代的到来,以数字化技术为核心的新技术革命改变了这一局面。“一种被称为‘数码融合’的技术趋势已经使互联网成为所有信息与媒体形式的统一平台。”① [美]弥尔顿•L.穆勒:《网络与国家:互联网治理的全球政治学》,第12页。 在新技术革命的助推下,暴力的沟通基础开始了数据化转型。

组织要素与控制模式构成了整个暴力基础结构的主体部分,但要保证组织与控制的顺畅运行,还需建立起一套切实有效的沟通机制。通讯网络的覆盖范围、信息传递的实际效率等将直接影响暴力的作用效果。

其一,不同传播路径趋于合一。作为通信技术与计算机技术相结合的产物,数据通信网络所传递的信息实则是数据代码,这超越了图片、文字、声音与视频文件等不同信息形式的界限,进而造就了一种信息的普遍形式,而图文影音的区别只是其外在表现。当然,在电话电报时代,类似这种信息的普遍形式已经有了雏形,电视机中的动态视频与有线电话中的语音信息实则都是电子的流动。但是,网络时代的一个标志物使之与此前的信息流动有了根本区别,那就是全球数据通讯网络的出现。借由海底光缆、移动终端以及各类跨国网络协议等要素的推动,网络时代的信息发布者可以通过数据通讯网络,跨越物理国境的阻隔,将分布于不同区域的各类信息传递到网络空间中各个目的地,而完成这一步骤所耗的时间可能只在分秒。巨大的实用性与便利性客观上造成了其他沟通路径的衰落,并使得大量人群转而投向数据通讯网络这一新的沟通机制。

其二,通信能力与规模迅猛提升。近年来“5G”技术的发展是通信能力提升的一个有力证明,其最大特色就是信息传递的高效率。按高通的解释,5G网速约为4G网速的20倍,其下载速度峰值可达到4500Mbps。5G技术在带来巨大便利的同时,也使发端于网络空间的暴力的监管变得更为困难,需要监管主体具备更强的治理能力。通信能力的发展也促进了通信规模的迅猛攀升。以社交媒体为例,据报道,截至2018年9月,微信的月活跃用户数已超10亿,消息日发送次数达450亿次;Facebook的活跃用户数在2017年底便已接近20亿。在前网络时代,国家可以通过控制舆论进而控制暴力信息的传递,但通信能力的提升与网络社交媒体的出现,让这种封锁变得更为困难,同时也给抗议力量提供了一个更具吸引力的信息沟通路径。

在“数码融合”的技术趋势之下,暴力的沟通基础演化为一种平台式的沟通机制。来自不同区域、不同类型、不同内容的信息被整合为均质化的数据代码,并借由数据通信网络这一平台,以远超以往的传递效率走向目的地。这改变了信息传播的传统态势,也改变了传统暴力所赖以存续的一个重要根基。

五、走向“万物互联”的后勤体系

后勤体系是暴力的另一个关键性基础结构,甚至可以说是基础的基础。它直接关系到其他基础结构的运行状态,关系到暴力自身的持续性和稳定性。

在前现代社会,后勤体系的整体水平相对较低,后勤补给能力直接关系到军队的生死存亡。如《孙子兵法》所言:“军无辎重则亡,无粮食则亡,无委积则亡。”① 《孙子兵法》,北京:中华书局,2007年,第46页。 环顾整个 古代史,迈克尔 •曼推测:“就一支军队而言,没有支援,可行的最远限度的行军大约是90公里。”② [英]迈克尔•曼:《社会权力的来源》第一卷,第33页。 唐纳德•恩格尔分析了亚历山大大帝的全部战役,最终得出结论:“三天,这是一支完全自我装备的军队的生存期。③ [英]迈克尔•曼:《社会权力的来源》第一卷,第171页。 ”原始低效的后勤基础也限制了进行远距离征服的可能,所以从汉尼拔到亚历山大基本都采取了一种策略即“因粮于敌”。大规模军事战争面临的后勤困局直到拿破仑时代才开始改观。拿破仑在各占领区建立了正规的补给基地,且在大后方建立了补给运输体系。此后,新型远距离交通工具和通讯工具的出现才让拿破仑开创的这一补给体系进入了快车道。由此可知,要想超越以“因粮于敌”为代表的传统后勤基础,搭建起一套较为有力的保障体系,首先需要有快速便捷且覆盖面广的交通基础设施,保证较为稳定的资金、装备、粮食和兵员供给。这又对信息沟通能力提出了要求,早在20世纪90年代便有研究人员指出:“组织军事运输的过程,实质上就是‘信息流’的流动过程。”④ 海军:《信息高速公路与军事交通运输》,《国防》1995年第2期,第7-8页。 没有顺畅高效的信息沟通,就不可能建立起高效的后勤体系。

其次是“物”的数据化。这可细分为两个类别:一是“纯信息”武器的面世。早在1998年,爱德华•华尔兹(Edward Waltz)便探讨了“信息”的武器化问题。他将战争中除核武器外的其他武器分为动能武器、生化武器、定向能武器和“纯信息”武器等四个类别。④ Waltz, E. , Information Warfare: Principles and Operations , Artech House, Inc., 1998, p.257.纯信息武器与常规动能弹药不同,它不仅能够针对网络空间的各项目标实施打击,而且能够有效破坏接入互联网的工业基础设施。美国能源部发起的“极光测试”便可证明其威力。⑤ 该测试发起于2007年,旨在测试对发电机发动网络攻击的可行性。测试结果显示,受到了网络攻击的一组发电机寿命迅速缩短。参见王建伟、荣莉莉:《超负荷边带有崩溃概率的相继故障模型上袭击策略研究》,《中国管理科学》2009年第6期,第147-156页。 纯信息武器的破坏力已不限于虚拟世界,超越了大众对“网络武器”的一般想象。二是常规武器的数字化改造。对常规武器进行数字化改造的起初意图在于强化常规武器,以弥补人体机能的不足;近年来数据网络在其中扮演的角色日趋重要,从侦察型无人机到“AI杀人蜂”的演进可部分说明这一进程。⑥ 无人机最早主要承担辅助性任务,但2017年11月,“AI杀人蜂”微型无人机首次在联合国相关会议上亮相。它能靠 AI智能飞行,同时携带 3 克微型高爆炸药,通过特征匹配技术将 “死亡黑名单”中的人识别出来,并对其释放致命一击。参见尹欣繁、章贵川等:《军用无人机技术智能化发展及应用》,《国防科技》2018年第5期,第30-34页。 具备相对自主行为逻辑的武器已经成为武器研发领域的一个趋势。

图2 暴力后勤体系的数据化

首先是“互联网”(Internet)时期。此时的“信息高速公路”已经能够在很大程度上摆脱物理空间的限制来进行信息交换,这降低了后勤信息传递的成本并提高了效率。就传统武装组织如各国军队、警察系统而言,互联网技术的应用方便了后勤物资需求的统计、协调与分发。同时,鉴于“信息炸弹”这类发端于网络空间的“纯信息”武器已然出现,后勤的数据化便不仅体现为后勤运输过程当中沟通与协调信息的数据化,更体现为运输载体与运输内容的数据化。 与传统武器装备及其补给资源对后勤基础的要求相比,数据时代的“纯信息”武器仅需要一根网线、一台电脑和有效的数据网络便可完成武器装备与相关补给的运输任务。当无需劳师远征也能对千里之外的目标发动袭击之时,“0后勤”的暴力行动似乎已成为可能。

当“互联网”发展到一定程度之后,便进入了所谓“物联网”(The Internet of Things)阶段。它并非传统意义上的互联网,而是利用内置芯片等,以技术手段实现物品相互之间及其与外部环境之间的联动。这在某种程度上已然接近了阿基莫夫小说中提到的“盖娅星球”① 该星球上的万事万物共享“同一个意识”。参见[英]阿基莫夫:《基地与地球》,叶李华译,南京:江苏文艺出版社,2012年。 模式。理论上,小到一个背包、一支步枪,大到一架飞机、一辆坦克,从工厂流水线上的产品到战场上正在使用的各类设备,都可以通过数据网络而联系到一起,共享自身的基本状态信息。“物联网”体系一旦关联到后勤系统,将大大提高后勤系统的作用效率,搭建起有力的后勤供给与分配的良性互动机制。当然,这也在一定程度上给其带来了风险。有俄罗斯学者指出,部队的能源或给养需求水平可能因此而泄露。即便使用所谓的“数据传输封闭段”(ZSPD)系统,但只要联网,便有泄密的可能。② [俄]I.德罗宁娜:《网络信息技术对俄国家安全与发展带来的风险和挑战的影响》,威远编译,2018年7月1日,http://www.knowfar.org.cn/html/version/201807/01/7472.htm,2019年4月16日。

整体来看,“信息高速公路”的发展,让暴力组织的后勤体系日益走向“万物互联”的状态。当后勤体系与暴力的组织、控制、沟通基础共同依托于一张数据网络之上时,不仅各个基础结构间的壁垒打通成为可能,而且一种新的暴力形态也呼之欲出。

客观而言,体育是一个需要“烧钱”的产业,关注度越高的项目,“烧钱”越凶猛。但时至而今,我们还没有看到西王集团实质性的“烧钱”动作,其应对球迷、媒体的思路也仍旧原始而沉闷。当然,这不是西王男篮一个俱乐部的问题。事实上,历任山东男篮东家,其公共品牌打造,素来乏善可陈,专业性、公开性的短板始终没有补上。

六、数据暴力的诞生

暴力的基础结构一旦发生重大变化,暴力自身的样态自然也将随之改变。当暴力的组织、控制、沟通和后勤基础都已开始乃至部分完成了数据化转型之后,一种不同于以往的新暴力形态自然顺势而生 ,因其与传统暴力最大的不同就是基础结构的数据化,故可称之为“数据暴力”。

数据暴力首先是一种具体的暴力行为。按照行使主体和作用内容,可将其分为四种类型,即网络战、网络恐怖主义、网络霸凌、黑客犯罪(参见下表)。

数据暴力行为的四种基本类型

同时,它又是一种“潜能”。道格拉斯•诺斯指出,国家是唯一拥有合法的“暴力潜能”(violence potential)的组织。① [美]道格纳斯•C.诺思:《经济史中的结构与变迁》,陈郁、罗华平译,上海:上海人民出版社,1994年,第21页。 它只需保持一种基本稳定的潜在能力,便可对国民或敌国施以必要的威慑,进而为其强制能力提供保证。这在一定程度上与霍布斯对公民间“战斗意图”的强调类似。② [美]托马斯•霍布斯:《利维坦》,黎思复、黎廷弼译,北京:商务印书馆,1985年,第94-95页。 与具体的暴力行为不同,“暴力潜能”虽是一种“看不见的权力”,却往往能够达到更好的暴力控制效果。较之传统暴力,数据暴力的“潜能”色彩更为浓厚。正如“流量”这个网络时代的高热度词汇所暗暗揭示的那样,数据暴力恰如大海一般,看似风平浪静,却能在转瞬间释放出惊人能量。网络用户虽在大多数情况下不会遭受“数据暴力”的攻击,却可以说无时无刻不处在“数据暴力”的威胁之下,形式日趋复杂多样的“网络霸凌”便是例证。“脸书”、微软等科技巨头签署的“不帮助任何政府发动网络攻击”的公约,更是其“暴力潜能”的直接证据。

韦伯在《以政治为业》中指出,暴力并非国家使用的常规手段或唯一手段,却是国家特有的手段;国家被认为是暴力合法使用权的唯一来源。③ [英]彼得•拉斯曼、罗纳德•斯佩尔斯编:《韦伯政治著作选》,阎克文译,北京:东方出版社,2009年,第248页。 但是, 数据暴力已从多个维度对上述论断提出了挑战。在数据暴力的行使主体方面,科技巨头力量显著,某种意义上的“数据封建主义”已日益成为现实。 面对数据暴力控制模式的技术化要求,传统职业官僚缺乏必要的技术手段,垄断了暴力行使的公权力故而在一定程度上出现私人化转向。此外,在立法与创制方面,面对数据暴力控制模式的技术化要求,传统职业官僚缺乏必要的技术手段,这导致控制暴力的公权力在一定程度上出现私人化转向。此外,在数据暴力的问题上,科技巨头、社交媒体、网络集群乃至网络大V在不同程度上似乎都能够挑战现代国家的合法化能力,其中又以科技巨头实力最大。当然,数据暴力对现代国家理论的具体挑战并非本文的核心关切,但它是数据暴力问题之所以重要的根本缘由。唯有对数据暴力这一新暴力形态的基础结构有了较为清晰透彻的理解,才能在下一步理顺其与现代国家、现代社会的关系,并最终找到将之驯服的有效路径。

中图分类号: D035

文献标识码: A

文章编号: 1002-0519(2019)06-0026-09

收稿日期: 2019 - 10 - 17

作者简介: 李立敏,清华大学历史系博士生。

责任编辑:朱 虹

标签:;  ;  ;  ;  ;  

新技术革命与“数据暴力”的诞生论文
下载Doc文档

猜你喜欢